Untuk mengisi mata kuliah Sistem Informasi yang kosong, diganti dengan mengikuti Seminar Demo Hacker yang diadakan ICT (Information and Communication Technology) di UIN Maulana Malik Ibrahim Malang.
Konsep Dasar Ethical Hacker :
1. Melihat celah keamanan pada suatu sistem komputer.
2. Melihat keamanan komputer
=> Melihat secara kritis
=> Melihat secara substansial
=> Melihat secara reflektif
Keamanan suatu komputer menjadi penting karna
=> Perkembangan komputer
=> Ketergantungan manusia
=> Tuntunan kompleksitas semakin tinggi
=> Keamanan menjadi anak tiri
=> Kemampuan orang disebut hacker menjadi menurun
=> Kemampuan rendah bisa menjadi ancaman tinggi
=> Untuk kepentingan umum
Terminologi Hacker
=> Vulnerability adalah sesuatu yang berhubungan dengan sistem kompter yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (HACKER) mengambil alih. Ada banyak tipe Vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
=> Threat adalah suatu celah yang terbuka pada suatu jaringan sehingga dapat dilakukan serangan (attack) pada jaringan tersebu.
=> Attack adalah serangan yang dilakukan pada server dengan cara membanjiri server dengan request ping atau request lainya dalam jumlah yang sangat banyak.
=> Exploit adalah kode jahil yang memanfaatkan lubang keamanan perangkat lunak untuk menyerang komputer tanpa persetujuan dan tanpa sepengetahuan user.
Contoh situs yang menyediakan Exploit:
=> Metasploit frameworks
=> Exploit-db.com
=> Securityfocus.com
=> Darkc0de.com
=> Packetstormsecurity.org
Elemen - Elemen Keamanan (CIA) :
=> Contidentiality
=> Integrity/Integritas
=> Availability
Pengelompokan Hacker :
=> Black Hat Hacker
=> White Hat Hacker
=> Gray Hat Hacker
=> Suicide Hacker
1. Reconnaissance Passive
=> Pencarian data target di Google
=> Pencarian data target di berbagai jaringan sosial
2. Pencarian Exploit
=> Google.com
=> Archive Milworm
3. Gaining Acces
=> Exploitasi Remote Excution (Pada celah keamanan OS, Aplikasi, Web)
4. Maintaning Acces
=> PHP Backdoor (Simple PHP Shell, R57, C99, 1C100, ASP Backdoor, B374K)
5. Covering Track
=> Pembersihan berbagai exploit atau software yang di Upload
=> Pembersihan jejak
6. GET and POST
=> GET : www.site.com/form.php?nama=zae
=> POST : www.site.com/form.php
Sumber :
Yogyacarding
The Kiel Site
Kunci Gudang
1. Melihat celah keamanan pada suatu sistem komputer.
2. Melihat keamanan komputer
=> Melihat secara kritis
=> Melihat secara substansial
=> Melihat secara reflektif
Keamanan suatu komputer menjadi penting karna
=> Perkembangan komputer
=> Ketergantungan manusia
=> Tuntunan kompleksitas semakin tinggi
=> Keamanan menjadi anak tiri
=> Kemampuan orang disebut hacker menjadi menurun
=> Kemampuan rendah bisa menjadi ancaman tinggi
=> Untuk kepentingan umum
Terminologi Hacker
=> Vulnerability adalah sesuatu yang berhubungan dengan sistem kompter yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (HACKER) mengambil alih. Ada banyak tipe Vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
=> Threat adalah suatu celah yang terbuka pada suatu jaringan sehingga dapat dilakukan serangan (attack) pada jaringan tersebu.
=> Attack adalah serangan yang dilakukan pada server dengan cara membanjiri server dengan request ping atau request lainya dalam jumlah yang sangat banyak.
=> Exploit adalah kode jahil yang memanfaatkan lubang keamanan perangkat lunak untuk menyerang komputer tanpa persetujuan dan tanpa sepengetahuan user.
Contoh situs yang menyediakan Exploit:
=> Metasploit frameworks
=> Exploit-db.com
=> Securityfocus.com
=> Darkc0de.com
=> Packetstormsecurity.org
Elemen - Elemen Keamanan (CIA) :
=> Contidentiality
=> Integrity/Integritas
=> Availability
Pengelompokan Hacker :
=> Black Hat Hacker
=> White Hat Hacker
=> Gray Hat Hacker
=> Suicide Hacker
=> Pencarian data target di Google
=> Pencarian data target di berbagai jaringan sosial
2. Pencarian Exploit
=> Google.com
=> Archive Milworm
3. Gaining Acces
=> Exploitasi Remote Excution (Pada celah keamanan OS, Aplikasi, Web)
4. Maintaning Acces
=> PHP Backdoor (Simple PHP Shell, R57, C99, 1C100, ASP Backdoor, B374K)
5. Covering Track
=> Pembersihan berbagai exploit atau software yang di Upload
=> Pembersihan jejak
6. GET and POST
=> GET : www.site.com/form.php?nama=zae
=> POST : www.site.com/form.php
Sumber :
Yogyacarding
The Kiel Site
Kunci Gudang